Introducing G2.ai, the future of software buying.Try now

Comparar IBM MaaS360 e WithSecure Elements Endpoint Protection

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
IBM MaaS360
IBM MaaS360
Classificação por Estrelas
(198)4.2 de 5
Segmentos de Mercado
Mercado médio (44.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$5.00 per device $10.00 per user
Teste Gratuito disponível
Navegue por todos os planos de preços 4
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Classificação por Estrelas
(108)4.4 de 5
Segmentos de Mercado
Mercado médio (43.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre WithSecure Elements Endpoint Protection
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o IBM MaaS360 se destaca em Gestão de Ativos com uma pontuação de 9,6, indicando uma capacidade robusta de rastrear e gerenciar dispositivos de forma eficaz, enquanto o WithSecure Elements Endpoint Protection, embora forte, pontua um pouco mais baixo, com 8,8. Os revisores mencionam que esse recurso é crucial para organizações que precisam de uma supervisão detalhada de seus ativos.
  • Os revisores mencionam que o WithSecure Elements Endpoint Protection se destaca em Detecção de Malware, alcançando uma pontuação de 9,3 em comparação com os 8,6 do IBM MaaS360. Usuários no G2 destacam a eficácia das capacidades de detecção do WithSecure em identificar e neutralizar ameaças rapidamente.
  • Os usuários dizem que o recurso de Limpeza Remota do IBM MaaS360 é altamente avaliado em 9,5, proporcionando tranquilidade para organizações preocupadas com a segurança de dados em dispositivos perdidos ou roubados. Em contraste, a pontuação de 8,9 do WithSecure, embora ainda boa, indica que pode não ser tão abrangente nessa área.
  • Os usuários do G2 relatam que o WithSecure Elements Endpoint Protection oferece capacidades superiores de Firewall, pontuando 9,0, o que os revisores mencionam como um recurso crítico para manter a segurança da rede. A pontuação de 8,8 do IBM MaaS360 sugere que ele pode não fornecer o mesmo nível de proteção.
  • Os revisores mencionam que o IBM MaaS360 tem um forte foco em Conformidade, pontuando 9,2, o que é essencial para empresas que precisam aderir a padrões regulatórios. A pontuação de 9,0 do WithSecure é louvável, mas indica uma abordagem ligeiramente menos abrangente para a gestão de conformidade.
  • Os usuários relatam que o recurso de Análise Comportamental do WithSecure Elements Endpoint Protection, com pontuação de 9,3, é particularmente eficaz em identificar padrões incomuns que podem indicar ameaças à segurança, enquanto a pontuação de 8,8 do IBM MaaS360 sugere que ele pode não ser tão avançado nessa área.

IBM MaaS360 vs WithSecure Elements Endpoint Protection

Ao avaliar as duas soluções, os revisores acharam WithSecure Elements Endpoint Protection mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com WithSecure Elements Endpoint Protection em geral.

  • Os revisores sentiram que WithSecure Elements Endpoint Protection atende melhor às necessidades de seus negócios do que IBM MaaS360.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que WithSecure Elements Endpoint Protection é a opção preferida.
  • Ao avaliar a direção do produto, IBM MaaS360 e WithSecure Elements Endpoint Protection receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Navegue por todos os planos de preços 4
WithSecure Elements Endpoint Protection
Preço não disponível
Teste Gratuito
IBM MaaS360
Teste Gratuito disponível
WithSecure Elements Endpoint Protection
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.3
155
8.7
84
Facilidade de Uso
8.1
157
9.1
85
Facilidade de configuração
7.8
120
8.5
26
Facilidade de administração
8.0
98
8.4
25
Qualidade do Suporte
8.1
151
8.7
77
Tem the product Foi um bom parceiro na realização de negócios?
7.9
97
8.3
23
Direção de Produto (% positivo)
8.4
159
8.4
81
Recursos
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
8.1
41
Não há dados suficientes
Escopo
8.3
32
Dados insuficientes disponíveis
8.2
33
Dados insuficientes disponíveis
Segurança
8.8
32
Dados insuficientes disponíveis
8.2
34
Dados insuficientes disponíveis
8.8
33
Dados insuficientes disponíveis
Gestão
8.4
35
Dados insuficientes disponíveis
8.4
34
Dados insuficientes disponíveis
8.2
34
Dados insuficientes disponíveis
8.3
32
Dados insuficientes disponíveis
7.8
32
Dados insuficientes disponíveis
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
7.9
13
Dados insuficientes disponíveis
7.6
12
Dados insuficientes disponíveis
7.7
13
Dados insuficientes disponíveis
7.7
13
Dados insuficientes disponíveis
7.7
13
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
7.6
14
Dados insuficientes disponíveis
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.9
14
Administração
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.3
11
Dados insuficientes disponíveis
9.5
10
Dados insuficientes disponíveis
8.8
11
Funcionalidade
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
9.2
11
análise
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
9.1
9
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
9.0
10
Não há dados suficientes
Monitoramento
9.0
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
Remediação
9.3
10
Dados insuficientes disponíveis
9.5
10
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
8.6
24
7.7
5
IA generativa
8.6
23
7.7
5
Gerenciamento de Aplicativos MóveisOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Aplicativos Móveis - AI Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão Autônoma de Pontos de Extremidade (AEM)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
IA Generativa - Gestão Autônoma de Pontos Finais
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Gestão - Gestão Autônoma de Endpoints
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta de Endpoint (EDR)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
Serviços - Detecção e Resposta de Endpoint (EDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
8.6
81
Não há dados suficientes
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
8.7
64
Dados insuficientes disponíveis
Sistema Operacional
8.7
63
Dados insuficientes disponíveis
8.4
61
Dados insuficientes disponíveis
8.5
63
Dados insuficientes disponíveis
Gestão
8.5
68
Dados insuficientes disponíveis
8.7
61
Dados insuficientes disponíveis
8.5
61
Dados insuficientes disponíveis
8.8
56
Dados insuficientes disponíveis
8.0
63
Dados insuficientes disponíveis
Segurança
8.9
67
Dados insuficientes disponíveis
9.0
66
Dados insuficientes disponíveis
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Mobilidade EmpresarialOcultar 21 recursosMostrar 21 recursos
9.0
45
Não há dados suficientes
Plataforma
9.0
32
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
Sistema Operacional
8.7
31
Dados insuficientes disponíveis
8.9
29
Dados insuficientes disponíveis
9.3
31
Dados insuficientes disponíveis
Segurança
9.3
35
Dados insuficientes disponíveis
9.1
29
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
Gestão
9.0
35
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
Agente AI - Gestão de Mobilidade Empresarial
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
IBM MaaS360
IBM MaaS360
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
IBM MaaS360 e WithSecure Elements Endpoint Protection é categorizado como Plataformas de Proteção de Endpoint e Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
IBM MaaS360
IBM MaaS360
Pequena Empresa(50 ou menos emp.)
22.5%
Médio Porte(51-1000 emp.)
44.4%
Empresa(> 1000 emp.)
33.1%
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Pequena Empresa(50 ou menos emp.)
35.5%
Médio Porte(51-1000 emp.)
43.0%
Empresa(> 1000 emp.)
21.5%
Indústria dos Avaliadores
IBM MaaS360
IBM MaaS360
Tecnologia da informação e serviços
20.8%
Bancário
6.7%
Programas de computador
6.2%
Segurança de Redes de Computadores e Computadores
5.1%
Hospital & Assistência à Saúde
4.5%
Outro
56.7%
WithSecure Elements Endpoint Protection
WithSecure Elements Endpoint Protection
Programas de computador
19.4%
Tecnologia da informação e serviços
16.1%
Segurança de Redes de Computadores e Computadores
9.7%
Alimentos e Bebidas
5.4%
Bancário
3.2%
Outro
46.2%
Principais Alternativas
IBM MaaS360
Alternativas para IBM MaaS360
Jamf
Jamf
Adicionar Jamf
Hexnode
Hexnode
Adicionar Hexnode
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device Manager Plus
Adicionar ManageEngine Mobile Device Manager Plus
Scalefusion
Scalefusion
Adicionar Scalefusion
WithSecure Elements Endpoint Protection
Alternativas para WithSecure Elements Endpoint Protection
ThreatDown
ThreatDown
Adicionar ThreatDown
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Adicionar Symantec End-user Endpoint Security
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Discussões
IBM MaaS360
Discussões sobre IBM MaaS360
O que é o IBM MaaS360 com Watson?
2 Comentários
Sindhuja G.
SG
IBM MaaS360 com Watson é uma solução baseada em nuvem que combina Gerenciamento Unificado de Endpoints (UEM) com insights impulsionados por IA. Ajuda as...Leia mais
Android Enterprise
1 Comentário
JH
Oi Bryn, isso pode ser uma limitação que você está enfrentando relacionada ao acordo de licenciamento da sua organização com a IBM. Eu recomendaria entrar em...Leia mais
Existe uma maneira de garantir que nenhum dispositivo registrado possa se conectar a uma rede wi-fi não segura?
1 Comentário
JH
Sim. O MaaS360 possui uma ampla variedade de configurações de políticas disponíveis para os clientes, incluindo a capacidade de determinar se um dispositivo...Leia mais
WithSecure Elements Endpoint Protection
Discussões sobre WithSecure Elements Endpoint Protection
Com o F-Secure, posso bloquear malware e ameaças de dispositivos como pendrives.
1 Comentário
Rodney K.
RK
Não tenho certeza sobre o vírus ou malware chamado pendrive, mas tenho usado o F-Prot desde 1998 e, felizmente, não tive um vírus infectando meu computador...Leia mais
What does F Secure protect?
1 Comentário
Resposta Oficial de WithSecure Elements Endpoint Protection
O WithSecure™ (anteriormente F-Secure) Elements Endpoint Protection bloqueia ameaças avançadas, automatizadas e direcionadas, como ransomware, exploits e...Leia mais
Monty, o Mangusto chorando
WithSecure Elements Endpoint Protection não possui mais discussões com respostas